Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El que a través de internet u otro medio análogo contacta con un menor de catorce años
para solicitar u obtener de él material pornográfico, o para proponerle llevar a cabo
cualquier acto de connotación sexual con él o con tercero, será reprimido con una pena
privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme
a los numerales 1, 2, 4 y 9 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño,
la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los
numerales 1, 2, 4 y 9 del artículo 36 del Código Penal.
El profesor Silva dice en su obra Expansión al Derecho Penal, “La criminalidad asociada a los
medios informáticos y al internet, también llamada ciberdelincuencia, es el mejor ejemplo de
evolución de la criminalidad en la sociedad de riesgo.” Esto nos dice que el Estado debe
adecuarse a los cambios de los elementos de la criminalidad de la sociedad y no aceptar que
la realidad supere a las leyes. De esta manera, nos da un previo estudio político criminal,
observó que los tipos penales que sancionan las conductas que atentaban la indemnidad y
libertad sexual no eran suficientes para contrarrestar dichas ilicitudes, siendo que en la
actualidad una nueva modalidad para lesionar los bienes jurídicos mencionados, los agentes
ya no utilizan elementos convencionales que le van a facilitar el cumplimiento de su objetivo.
El legislador a través de la ley especial Ley N°30096 tipificó el mismo supuesto de hecho, ya
positivado en el código penal, pero esta vez por otros medios tecnológicos.
Para estos dos casos también se aplicará demás, de la pena respectiva, de la inhabilitación
conforme el artículo treinta y seis del código penal exactamente los numerales uno, dos,
cuatro y nueve.
5. Atipicidad: No alcanza la ley a los sujetos que solicitan a través del ordenador el
contacto sexual a una persona que está al otro lado del ordenador, siendo el receptor un
menor de edad pero que no tiene conocimiento de este hecho (edad) el que hace la solicitud
pese actuar con ánimo libidinoso. De otro lado, no alcanza la ley penal a los sujetos que
observan (sapear), que observan a la persona que esta utilizando el ordenador como
instrumento para la comisión de este delito, si es que no ha existido el acuerdo previo que
utiliza el ordenador, toda vez que la presencia del observante haya sido imprevista y casual.
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o
jurídica, identificada o identificable, para comercializar, traficar, vender, promover,
favorecer o facilitar información relativa a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco año.
(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo 2014,
cuyo texto es el siguiente:
sistema informático que transporte dichos datos informáticos, será reprimido con una pena
privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad
será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de
criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en
informático, pero cabe mencionar que, no es necesario que se cumplan los dos
modos, basta con que se cumpla uno que puede ser destino u origen.
● SUJETO ACTIVO
El agente del delito será cualquier sujeto que pertenezca a la clasificación de los
denominado “phreaker”.
● SUJETO PASIVO
● IMPUTACIÓN SUBJETIVA
de hacerlo, en efecto, la figura de la culpa no cabe en este tipo de delitos, y por eso es
● CONSECUENCIA LEGÍTIMA
En este tipo de delitos existen cuatro tipos de sanciones, según el tipo de información
será sancionada con la pena base que determina este tipo penal, que es entre
sanción o pena se incrementa hasta un tercio por encima del máximo legal
FRAUDE INFORMÁTICO
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días-multa cuando se afecte el patrimonio del Estado destinado a fines
El bien jurídico protegido en este tipo penal, vendría a ser el patrimonio. Sin
embargo, se pueden proteger otros bienes jurídicos pero esto será de acuerdo al caso
● IMPUTACIÓN OBJETIVA
para analizar correctamente la estructura objetiva de este delito es primordial definir
las nociones generales de este tipo penal, para eso recurriremos a las voces griegas de
creatividad.
quien se comete.
terceros.
con estas definiciones podemos inferir que estamos ante un delito informático que
Estado
de fraude.
controles.
● SUJETO ACTIVO : vendría a ser cualquier persona que sea el titular de la acción, o en
○ Fraude interno
○ Fraude externo
● SUJETO PASIVO: estos pueden ser tanto personas jurídicas o naturales, como
● TIPOS DE FRAUDE
○ trojan horse
○ trap doors
○ logic bombs
○ scavenging
○ wiretapping
dolo, pero también exigirá, un elemento subjetivo, estamos hablando del animus de
● CONSECUENCIA LEGÍTIMA: con relación a la pena esta se identificará con dos tipos
tendrá una pena privativa de libertad entre 3 a 8 años y con sesenta a ciento veinte
días multa.
Los agravantes, será cuando el patrimonio afectado es el Estado, y que tenga fines
SUPLANTACIÓN DE IDENTIDAD
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún
perjuicio, material o moral, será reprimido con pena privativa de libertad no menor de tres ni
● IMPUTACIÓN OBJETIVA
viene a configurarse como una forma de engañar a los usuarios para que estos revelen
como la tecnología. Sin embargo, para que se configure el tipo base, este delito debe
perjudicar a un tercero.
● SUJETO ACTIVO: al agente ejecutor de este delito se le conoce como phisher, y este
● SUJETO PASIVO: puede ser persona natural o jurídica, incluidas las entidades del
Estado.
● IMPUTACIÓN SUBJETIVA
Este delito al igual que cualquier otro delito informático es únicamente doloso, ya que
que podemos inferir que este delito nunca se va a configurar a través de culpa.
● CONSECUENCIA LEGÍTIMA
sanción será una pena privativa de libertad no menor de tres ni mayor de cinco años.
○ No hacer clic directamente en los vínculos que sean enviados a nuestro correo
electrónico
○ leer con precaución los mensajes que nos envían provenientes aparentemente
de entidades bancarias
presente ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con
integridad y disponibilidad de los datos y sistemas informáticos", toda vez que el presente
tipo penal está regulado dentro del capítulo que lleva como rúbrica: la confidencialidad,
De esta manera, según nuestra legislación, el bien jurídico protegido por este tipo penal, está
teniendo como delito "previo" y "facilitador" de ese delito informático, el delito de "abuso de
mecanismos y dispositivos informáticos". Es así que, el bien jurídico protegido por esta
norma penal no tiene la característica de ser "unitario" ni "específico", sino que va a estar
condicionado al caso concreto, esto es, según el delito informático que se haya cometido.
IMPUTACIÓN OBJETIVA
● El sujeto activo:
Respecto a este elemento de la estructura del tipo objetivo, Roy Freyre, sostiene que "es el
autor, agente o partícipe del delito. La ley puede exigirle condiciones singulares. En caso
contrario puede ser cualquier persona. Por lo tanto, en este caso, el agente del delito va a ser
toda persona que tenga las condiciones técnicas suficientes para "fabricar, diseñar,
contraseñas, programas informáticos o similares, con el fin de cometer alguno de los delitos
informáticos hemos analizado. El sujeto activo puede ser tanto el que no va cometer
directamente el delito informático, esto es, el que de manera deliberada e ilegítima va a dar a
para que no le entorpezca o no le sea muy dificultoso la comisión de algún delito informático
(fraude informático, acceso ilícito, interceptación de datos informáticos, etc.), esto es, el que
diseña, vende, facilitar, distribuye e importa; como también, el sujeto activo o agente que va
a cometer de manera directa el delito informático, esto es, él se auto-facilita los instrumentos
dispositivos informáticos que le permitan cometer de manera más eficaz y rápida algún
● El sujeto pasivo:
Víctimas del delito de abuso de mecanismos y dispositivos informáticos puede ser cualquier
Esta norma penal tiene como siguientes conductas o formas para la comisión de este delito:
y reproducción de esta norma penal; y así tener como consecuencia de garantía para el
ciudadano y/o ciberdelincuente una aplicación de esta norma penal. Los supuestos que serán
Fabrica
Este término alude a todo contexto que esté relacionado con las actividades como:
confeccionar, elaborar, transformar, crear, forjar y otro análogo; vale decir, en este caso,
ilegítimamente fabrica algún elemento de informática con el fin de que esta se utilice o pueda
ser utilizada específicamente para que el mismo o un tercero pueda serle más sencillo la
Diseña
este término alude a todo contexto que esté relacionado con estas actividades: dibujar una
cosa para que sirva de modelo en su realización; vale decir, en este caso, es una actividad
creativa, realizada por el individuo, que tiene por fin proyectar objetos, logotipos, programas,
Verbigracia
en este supuesto de hecho se exige que el sujeto actúe de manera deliberada e ilegítima, con
dispositivo para que sirva como modelo, para que después sea fabricado; pero es necesario
que el sujeto aunque sea tenga el conocimiento que lo que está diseñando sea con el fin de
que permita o facilite la realización de algún delito informático; en este contexto, para que
sea sancionado este supuesto, no se necesita que se fabrique el elemento diseñado con el fin
penal.
Desarrolla
Este término se puede entender de diferentes puntos de vista, como por ejemplo, tiene como
humano; se entiende también como el hecho de explicar con detalle y amplitud un tema; por
Conforme a esta actividad "desarrolla" va aludir o tener como significado desde un punto de
diseñados para la comisión de un delito informático; además también se exige que el sujeto
Vende
Este término puede tener muchos significados como los demás términos. En nuestra
sociedad peruana, se ha creado diversos términos, que sus significados van a variar según el
traspasar, despachar, subastar, liquidar, u otro análogo, bajo un animus de lucro, es decir
que se vende un objeto en base a un precio para así beneficiarse económicamente, ejemplo
traspasar de lo que a alguien por el precio convenido la propiedad uno posee Sin embargo el
segundo hecho es el de traicionar, delatar, entregar, descubrir u otro análogo; sin necesidad
Facilita
Según la Real Academia Española (RAE), este término tiene como significado el: "hacer fácil
"cuando alguien sin hacer acto de ejecución, interviene de una forma indirecta, fuera de la
escena del crimen, otorgando objetos u otros medios que utilizará el ejecutor del delito. Por
ejemplo, "A" entrega un arma a "B" para facilitarle la comisión de un delito, ya sea de
homicidio o robo, pero "A" no es necesario que tenga interés en el resultado, porque
solamente facilita el instrumento por ciertos motivos, en este caso sería cómplice del delito
Distribuye
Entendido como: "repartir, asignar, compartir, dividir, racionar, ordenar, colocar, entre
otros. Dándole una definición, podríamos decir que es "entregar una mercancía a los
vendedores y consumidores"
Desde un punto de vista jurídico, se puede entender por "distribuir", a la actividad de una
persona que reparte, divide o puede fraccionar un bien a uno o más personas distintas de
Este término como supuesto de hecho de esta norma penal, va a aludir a todo contexto donde
a tener como característica y como parte de su rol o función el hecho de "distribuir , vale
decir, que él va a tener como tarea o trabajo, en mayoría de los casos: la distribuyeron, en
este caso, de mecanismos y/o dispositivos informáticos, ya sea para los vendedores o
descrito por esta norma penal, que el sujeto tenga el conocimiento de que lo que va a
informático.
Importa
Este término igual que la palabra "vender", son término ambiguo y sus significados de cada
uno varían según el contexto donde se le quiera ubicar. Pues por "importar", se puede
entender bajo dos significados diferentes: el primer significado, "interesar, tener valor una
persona o cosa para algo o alguien", por ejemplo, al referirse al hecho de que "tu opinión me
alude a dos aspectos: señala la cantidad que vale algo y también hace referencia a la entrada
Este término como supuesto de hecho de esta norma penal alude a la actividad realizada por
Este término de manera general alude al contexto, esto es, de "lograr, conseguir o llegar a
tener algo que se quiere o se solicita, en la misma línea la RAE lo define como aquella
actividad que tiene fin el "alcanzar, conseguir y lograr algo que se merece, solicita o
pretende".
Este término como supuesto de hecho de este tipo penal, alude específicamente al sujeto que
informático.
IMPUTACIÓN SUBJETIVA
Este delito exige la figura del dolo, en todos sus supuestos de hecho, aunque hay casos en que
el sujeto pueda crear, fabricar, diseñar, vender etc., algún elemento que no fuera diseñado
para la comisión de algún delito tipificado en la ley; no obstante, van a ser utilizados por
En este caso, desde nuestro punto de vista, no sería punible, ya que no existe el presupuesto
informáticos.
4. CONSECUENCIA LEGÍTIMA
El legislador, con este delito, ha tenido la intención de sancionar a los sujetos que fabrican,
o prestan sus servicios para la comisión de un delito informático; sin importar que se haya
ejecutado el delito que se ha querido cometer usando como medio de comisión algún
de acceso o cualquier otro dato informático), por ello, se clasifica a este tipo penal como un
delito de mera actividad, ya que no es necesario que exista un resultado posterior, porque
con el simple hecho de realizar uno o más de los supuestos de hechos exigidos Por esta
norma penal, para la comisión de los delitos previstos en la ley; se está cumpliendo con lo
descrito por esta norma penal, esto es, se ha configurado el delito de abusos de mecanismos
de la conducta desviada la sanción penal descrita por ese tipo penal, esto es, una pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa
días-multa".
AGRAVANTES
El juez podrá aumentar la pena privativa de libertad hasta un tercio por encima del máximo
legal fijado para cualquiera de los delitos previstos en la presente ley cuando:
un cargo o función.
c. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los
Está exento de responsabilidad penal el que realiza las conductas descritas 2, 3, 4 y 10 con el